咨询与建议

限定检索结果

文献类型

  • 63 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 64 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 45 篇 网络空间安全
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 7 篇 软件工程
    • 6 篇 电子科学与技术(可...
    • 5 篇 计算机科学与技术...
    • 2 篇 光学工程
    • 1 篇 机械工程
    • 1 篇 控制科学与工程
  • 15 篇 理学
    • 15 篇 数学
  • 9 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 军制学
    • 1 篇 战术学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 25 篇 网络安全
  • 14 篇 信息安全
  • 7 篇 入侵检测
  • 5 篇 通信安全
  • 5 篇 计算机网络
  • 3 篇 计算机病毒
  • 3 篇 网络入侵
  • 3 篇 计算机系统
  • 3 篇 信息保障
  • 3 篇 密码学
  • 3 篇 安全机制
  • 3 篇 移动通信
  • 3 篇 访问控制
  • 2 篇 通信保密
  • 2 篇 信息技术
  • 2 篇 密钥分配
  • 2 篇 公钥密码体制
  • 2 篇 信息网络
  • 2 篇 信息系统
  • 2 篇 加密

机构

  • 8 篇 信息产业部电子第...
  • 5 篇 解放军理工大学
  • 4 篇 中国科学院研究生...
  • 4 篇 西安电子科技大学
  • 3 篇 南京邮电学院
  • 3 篇 总参第六十一研究...
  • 3 篇 信息产业部电子第...
  • 3 篇 电子科技大学
  • 2 篇 中国电子设备系统...
  • 2 篇 解放军信息工程大...
  • 2 篇 中国工程物理研究...
  • 1 篇 电子30所重点实验...
  • 1 篇 信息产业部电子第...
  • 1 篇 联想研究院信息安...
  • 1 篇 成都卫士通信息产...
  • 1 篇 徐州工程兵指挥学...
  • 1 篇 酒泉卫星发射中心
  • 1 篇 复旦大学
  • 1 篇 总参第61研究所
  • 1 篇 华南农业大学

作者

  • 3 篇 黎筱彦
  • 3 篇 叶季青
  • 2 篇 任朝荣
  • 2 篇 张红旗
  • 2 篇 谭安芬
  • 2 篇 王卫锋
  • 2 篇 姜建国
  • 2 篇 范明钰
  • 2 篇 谢永强
  • 2 篇 管海明
  • 2 篇 唐家益
  • 2 篇 汪恩荣
  • 2 篇 谢上明
  • 2 篇 李勇
  • 2 篇 赵晓明
  • 2 篇 马建峰
  • 1 篇 裴波
  • 1 篇 居太亮
  • 1 篇 陶以政
  • 1 篇 邓红素

语言

  • 64 篇 中文
检索条件"任意字段=全国第八届通信保密与信息安全现状研讨会"
64 条 记 录,以下是31-40 订阅
排序:
量子技术与信息安全
量子技术与信息安全
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 陈天榜 贺有臣 武汉通信指挥学院战略通信教研室 武汉通信指挥学院进修系1队
信息安全信息技术的发展息息相关,英特尔公司的创始人之一摩尔(Gorden Moore)预言:技术的发展将使每个集成电路管数每18至24个月就增加一倍.依此类推,微电子发展是否永无止境?当其发展到某极限时,现行的信息技术与信息安全面... 详细信息
来源: 评论
NIDS的局限性
NIDS的局限性
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 高行宇 姜建国 中物院信息安全技术中心
当前网络入侵检测系统(NIDS)的实现都依赖协议分析和模匹配技术,即通过对网络数据包头的内容进行分析,将用户的行为与已存在的攻击模式作匹配,从而判断是否为入侵行为.本文通过对NIDS的逃避技术来分析网络入侵检测系统的局限性,并就入... 详细信息
来源: 评论
军事信息系统的兴起与密码技术发展
军事信息系统的兴起与密码技术发展
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 付增少 娄世峰 申瑞卜 张景生 总参第五十一研究所 总参第五十五研究所 空军电子技术研究所 海军计算技术研究所
随着信息技术的飞速发展,军事信息系统发展方兴未艾,其安全可靠的运行则要依靠密码技术的保障和发展,这是摆在我们面前的一项亟待解决的重大而艰巨的任务.
来源: 评论
战术数据链及保密技术
战术数据链及保密技术
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 谢上明 江卫 张宇翔 信息产业部电子第30研究所
为了使战术协同中海、陆、空三军之间具有良好的互通能力,便于大量分散配置的战术分队、飞机、舰艇及有关指挥中心能相互通信,共享全部或部分信息,采用具有复杂协议的数据链和网络管理技术,将是有效的办法之一.本文将在介绍国外使用的... 详细信息
来源: 评论
无线局域网安全技术研究
无线局域网安全技术研究
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 李清玉 韦卫 联想研究院信息安全研究室
无线局域网的高速发展,使得无线局域网安全问题成为关键而又迫切的问题.本文从剖析IEEE 802.11标准的安全性入手,分析WEP加解密的原理以及存在的缺陷与漏洞,如:密钥与初始化向量很容易被破解;密钥是静态分配的,且要手工维护,扩展能力差... 详细信息
来源: 评论
信息隐匿技术研究的进展
信息隐匿技术研究的进展
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 范明钰 王光卫 电子科技大学
信息隐匿不同于加密,加密是将重要信息进行变换来提供安全性,而信息隐匿是将重要信息嵌入不受人注意的寄主媒介(载体)中,以分散敌人的注意来达到安全.信息隐匿技术有两类基本应用:一是数字版权的保护(数字水印);二是传递机密信息.本文... 详细信息
来源: 评论
电子商务系统的安全
电子商务系统的安全
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 王新昌 张红旗 解放军信息工程大学电子技术学院302教研室
首先将电子商务系统的安全分为两个层次,即底层计算机网络系统(电子商务的交易环境)的安全和上层业务逻辑系统(电子商务交易对象和交易过程)的安全,并对两个层次的安全需求进行分析,然后具体讨论各层次的安全措施.
来源: 评论
TD-LAS安全性研究
TD-LAS安全性研究
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 汪恩荣 祝世雄 信息产业部电子第30研究所
TD-LAS是采用北京邮电大学李道本教授发明的LAS码的CDMA无线多址接入技术和采用TDD时分双工技术相结合而构成的3G无线接入系统,已被国际3GPP2标准化机构接纳为未来3G的备选提案,我所作为TD-LAS的合作联盟成员,正在为该系统开展安全技术... 详细信息
来源: 评论
网络欺骗安全防护系统模型
网络欺骗安全防护系统模型
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 钟力 解放军信息安全测评认证中心(北京市)
网络欺骗安全防护是一种新的信息安全防护理念,在简单介绍了它的概念、功能和分类之后,本文从体系结构、组成模块和工作原理三个方面详细地描述了我们所提出的一个网络欺骗安全防护系统模型.该模型通过管理控制中心、欺骗主机和安全审... 详细信息
来源: 评论
信息网络的安全策略
信息网络的安全策略
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 程天德 总参第六十一研究所
本文从美国著名网站和世界许多网站近些年来连续遭到黑客袭击的教训出发,详细地论述了网络犯罪现象在政治、经济和社各方面造成的严重危害,剖析了造成网络犯罪的主要原因,提出了"形成国际共识、严格行政管理、加强技术防护"... 详细信息
来源: 评论